Mit der IoT Device Suite von The Embedded Security Experts erhalten Sie eine Vielzahl an nützlichen IoT Features, um Ihr Business sicher und effizient zu gestalten. Verwalten Sie problemlos Ihre komplette IoT-Geräteflotte, steuern Sie sichere Updates aus und schützen Sie sich vor Produktpiraterie, Datenklau und Gerätemanipulation. Treten Sie mit uns in den Dialog. Gerne zeigen wir Ihnen alle IoT-Gerätemanagement-Vorteile auf, analysieren gemeinsam mit Ihnen Ihr System und definieren weitere Schritte.
Es gibt viele Herausforderungen, um die Sicherheit von IoT-Geräten zu gewährleisten. Sie müssen Ihr System bestmöglich vor Cyber-Angriffen, Datenmanipulation, Außerbetriebnahme der Geräte, Produktpiraterie, Datendiebstahl und den Missbrauch von IoT-Systemen, zum Beispiel für den Aufbau eines IoT Botnets, schützen. Security ist mehr als die Summe aller Teile. Wir helfen Ihnen, alle Komponenten optimal aufeinander abzustimmen und zu verbinden und so ein tragfähiges Security-Konzept zu etablieren.
Dieses Schaubild zeigt die wichtigsten Anforderungen, die sie rund um Ihre IoT Devices erfüllen sollten. Die einzelnen Felder bauen aufeinander auf und ergeben ein schlüssiges Gesamtkonzept mit vielen Vorzügen. Gerne unterstützen wir Sie bei der Einführung eines IoT-Gerätemanagements in Ihr Unternehmen und helfen Ihnen dabei, alle Herausforderungen effizient zu meistern. Dazu zählen zum Beispiel die Implementierung individueller Systemvoraussetzungen von unterschiedlichen Zulieferern sowie das Einbetten in Ihre bestehenden Firmen- und Produktionsprozesse sowie Produktionstools.
Viele Sicherheitsmechanismen bauen aufeinander auf. So erstellen wir beispielsweise eine Vertrauenskette (Chain of Trust), ausgehend von einem verifizierten und authentischen Bootloader bis hin zur konkreten Applikation. Hierdurch wird es in letzter Konsequenz erst möglich, den Applikationen und versendeten Daten zu vertrauen. Dies ist nur mit besonderen Hardwaremerkmalen optimal umsetzbar und erfordert sehr spezifische Fachkenntnisse.
Ihr Gesamtsystem kann nicht nur durch Datenklau geschädigt werden, sondern auch durch das Einspielen manipulierter Daten. Wir stellen mit Software- und Hardwaremitteln sicher, dass die für jedes IoT-Gerät notwendigen individuellen Authentifizierungsmerkmale nicht kopiert werden können und verhindern so den Missbrauch durch Kriminelle.
„Dann nehmen wir doch einfach ein Passwort für alle Geräte.“ Dieser Ansatz macht Cyberangriffe besonders lohnenswert, da viele Geräte mit nur einmaligem Aufwand attackiert werden können. Ist solch ein Master-Passwort dann auch noch dokumentiert oder wird in einem Forum geteilt, ist das System nicht mehr sicher.
Individuelle Zugangsdaten pro Gerät sind die logische Konsequenz, doch diese zu managen, stellt Sie gegebenenfalls vor große Herausforderungen. Wir helfen Ihnen dabei, diese und weitere Herausforderungen mit tausenden von Geräten mühelos zu meistern.
In der Produktion möchten Sie weder Passwörter noch Schlüssel schützen müssen und wollen nicht nur speziell geschulte Facharbeiter mit sensiblen Prozessschritten betrauen? Sie möchten nicht für jedes Gerät Änderungen in Ihrem Fertigungsprozess vorsehen, sondern vielmehr alle Geräte gleich behandeln?
Kein Problem! Wir helfen Ihnen dabei, Schlüssel sowie sämtliche einzigartige Konfigurationsdateien, Feature-Freischaltungen, Applikationen und weitere Informationen sicher auf Ihre Geräte zu bekommen. Auf Knopfdruck und in Ihrem Toolsystem!
Sie entwickeln Ihre Applikationen für Ihre Kunden stets weiter und möchten Zusatzfeatures nur zahlenden Kunden zur Verfügung stellen? Mit der Feature-Freischalt-Funktion innerhalb des IoT Device Managements stellen wir sicher, dass ein User nur für die Funktionen und Berechtigungen freigeschaltet wird, für die er autorisiert ist – und das bequem per Web-Portal oder API-Zugriff. Auch die Übertragung von individuellen Dateien wie Konfigurationen oder Parametern lassen sich leicht auf Einzelgeräte oder die gesamte Flotte ausrollen.
Mit dem IoT Device Management von The Embedded Security Experts werden Software-Updates zuverlässig aufgespielt. Dieser Service stellt nicht nur sicher, dass keine manipulierte (Schad-)Software installiert wird, sondern auch, dass Ihr Gerät nach der Aktualisierung planmäßig hochfährt. Falls während des Updates unerwartet die Stromzufuhr oder die Netzverbindung wegbricht oder Sie einen Softwarebug übersehen haben, starten wir automatisch das vorherige System und können so den Fehler beheben, ohne dass ein Servicetechniker tätig werden muss.
Dank der TeamViewer IoT Integration verbinden Sie sich mit nur einem Klick. Legen Sie sofort los. Es sind keinerlei VPN-Konfigurationen, Portfreigaben oder Firewall-Einstellungen nötig. Schaffen Sie Ordnung unter Ihren Geräten. Nutzen Sie die übersichtliche Kontaktliste und geben Sie Ihrem Endpunkt eine Bezeichnung oder gruppieren Sie mehrere Endpunkte nach eigenen Kriterien.
Ihre Daten werden nach aktuellem Stand der Technik vollständig von Ende zu Ende verschlüsselt. Darüber hinaus wird die Verbindung als Direktverbindung – ohne Man-in-the-middle – realisiert. Besonders schützenswerte Daten sollten zudem auch lokal verschlüsselt abgelegt werden. Wir unterstützen Sie bei der Verschlüsselung und dem Management dieser Schlüssel.
Wichtige Informationen, wie Systemauslastung, Speicherbedarf, SIM-Karten-Merkmale oder installierte Softwarestände werden regelmäßig erhoben und im Backend gesammelt. Sie haben außerdem immer im Blick, ob auf Ihre Geräte zugegriffen wird, über welchen Kanal dieser Zugriff erfolgt und ob die Geräte ein ungewöhnliches Kommunikationsverhalten zeigen. So können Sicherheitsvorfälle schnell identifiziert und sofort Gegenmaßnahmen eingeleitet werden.
Ob Sie 50 oder 50.000 Geräte nutzen, spielt bei uns keine große Rolle. Unser Managementsystem kann sowohl auf Stückzahlen als auch auf Lastschwankungen reagieren. Das Managementsystem wächst mit Ihrer Flotte mit. Auch auf besondere Kundenanforderungen wie Lastspitzen in Ernteperioden, wie etwa in der Landtechnik, oder auf eine Kostenreduzierung bei vereinbarter geringerer Nutzung haben wir immer eine Antwort.
Ob unser System die Lösung für Ihre Herausforderungen ist, finden wir in einem Vorgespräch inklusive einer Produktpräsentation zeitnah heraus. Nach Ihrem „Go“ erfolgt innerhalb weniger Werktage das Onboarding der ersten Systeme (z. B. Testsysteme wie Raspberry Pi) in Ihre eigene Virtual-Private-Cloud. Sie erhalten Zugriff auf den Software-Rollout-Server, sowie unserer Device Suite für das Health Monitoring und die Konfiguration. Mit unseren Software Clients, die speziell auf Ihre Wünsche angepasst werden, können Sie sofort loslegen. Mit unserem begleitenden Workshop, der alle typischen IoT-Management-Fälle abdeckt und unserem Support per E-Mail und Telefon, erreichen Sie sicher Ihre Ziele.
Als mittelständisches Unternehmen kennen wir den Mittelstand genau und bieten maßgeschneiderte Lösungen an, die optimal auf Ihre Bedürfnisse zugeschnitten sind. Dafür bedienen wir uns auch der Expertise großer Anbieter – ihrer Infrastruktur und ihrer Serviceleistungen. Deshalb setzen wir u. a. auf gut unterstützte Open-Source-Projekte wie Eclipse hawkBit und das Yocto Project. Mit großen Partnern wie beispielsweise dem Amazon Web Service schultern wir auch große Projekte mit Leichtigkeit und Umsicht. Ein gewichtiger Grund für eine Open-Source-Software wie hawkBit sind die praxiserprobten und gut dokumentierten Schnittstellen, die wir unseren Kunden zum effizienten Gerätemanagement eins zu eins anbieten können.
Wir bieten Ihnen eine individuelle Security-Lösung zum Absichern Ihrer IoT-Geräte. Setzen Sie auf einen IoT Device Manager von The Embedded Security Experts.
Wir überzeugen mit durchdachten Service-Paketen, die von Trainings & Workshops bis hin zu Security Assessment & Risikoanalyse reichen